Das Projekt begann als einfache Härtungsliste für Windows 10. Nach einiger Zeit wurde Hardeningkitty erstellt, um die Härtung von Fenstern zu vereinfachen. Jetzt unterstützt HarderningKitty Richtlinien von Microsoft, CIS -Benchmarks, DOD Stig und BSI Sisyphus Win10. Und natürlich meine eigene Härtungsliste.
Dies ist eine Härtungs -Checkliste, die in privaten und Geschäftsumgebungen zum Härten von Windows 10 verwendet werden kann. Die Checkliste kann für alle Windows -Versionen verwendet werden. In Windows 10 Home ist der Gruppenrichtlinieneditor nicht integriert und die Anpassung muss direkt in der Registrierung durchgeführt werden. Dafür gibt es den Hagelmary -Modus von Harderningkitty .
Die Einstellungen sollten als Sicherheits- und Datenschutzempfehlung angesehen werden und sorgfältig überprüft werden, ob sie den Betrieb Ihrer Infrastruktur oder die Benutzerfreundlichkeit von Schlüsselfunktionen beeinflussen. Es ist wichtig, die Sicherheit gegen die Benutzerfreundlichkeit abzuwägen.
Das Projekt begann mit der Schaffung einer einfachen Härtungs-Checkliste für Windows 10. Der Fokus hat sich auf die Prüfung verschiedener bekannter Frameworks / Benchmarks mit der Entwicklung von Hardeningkitty verlagert. In der Zwischenzeit werden verschiedene CIS -Benchmarks und Microsoft -Sicherheitsbasislinien unterstützt. Mit der Entwicklung des Hagelmary -Modus ist es auch möglich, Einstellungen einer Härtungs -Checkliste auf einem Windows -System anzuwenden.
HarderningKitty unterstützt die Verhärtung eines Windows -Systems. Die Konfiguration des Systems wird mithilfe einer Befundsliste abgerufen und bewertet. Darüber hinaus kann das System gemäß vordefinierten Werten gehärtet werden. HarderingKitty liest Einstellungen aus der Registrierung und verwendet andere Module, um Konfigurationen außerhalb der Registrierung zu lesen.
Das Skript wurde für englische Systeme entwickelt. Es ist möglich, dass in anderen Sprachen die Analyse falsch ist. Bitte erstellen Sie ein Problem, wenn dies geschieht.
Die Entwicklung von HarderningKitty erfolgt in diesem Repository. Im Repository von SCIP AG befindet sich eine stabile Version von Haringkitty , die mit dem Codessigning -Zertifikat der SCIP AG unterzeichnet wurde. Dies bedeutet, dass HarderningKitty auch auf Systemen ausgeführt werden kann, die nur signierte Skripte ermöglichen.
Führen Sie das Skript mit administrativen Berechtigungen aus, um auf Maschineneinstellungen zuzugreifen. Für die Benutzereinstellungen ist es besser, sie mit einem normalen Benutzerkonto auszuführen. Im Idealfall wird das Benutzerkonto für die tägliche Arbeit verwendet.
Laden Sie HarderningKitty herunter und kopieren Sie es in das Zielsystem (Skript und Listen). Dann kann Harderningkitty importiert und ausgeführt werden:
PS C:tmp > Import-Module .HardeningKitty.psm1
PS C:tmp > Invoke-HardeningKitty - EmojiSupport
= ^ ._ .^ =
_ ( ) / HardeningKitty 0.9 . 0 - 1662273740
[ * ] 9 / 4 / 2022 8 : 54 : 12 AM - Starting HardeningKitty
[ * ] 9 / 4 / 2022 8 : 54 : 12 AM - Getting user information
[ * ] Hostname: DESKTOP - DG83TOD
[ * ] Domain: WORKGROUP
...
[ * ] [ * ] 9 / 4 / 2022 8 : 54 : 12 AM - Starting Category Account Policies
[?] ID 1103 , Store passwords using reversible encryption , Result = 0 , Severity = Passed
[?] ID 1100 , Account lockout threshold , Result = 10 , Severity = Passed
[?] ID 1101 , Account lockout duration , Result = 30 , Severity = Passed
...
[ * ] 9 / 4 / 2022 8 : 54 : 12 AM - Starting Category User Rights Assignment
[?] ID 1200 , Access this computer from the network , Result = BUILTINAdministrators;BUILTINUsers , Recommended = BUILTINAdministrators , Severity = Medium
...
[ * ] 9 / 4 / 2022 8 : 54 : 14 AM - Starting Category Administrative Templates: Printer
[?] ID 1764 , Point and Print Restrictions: When installing drivers for a new connection (CVE - 2021 - 34527 ) , Result = 1 , Recommended = 0 , Severity = High
[?] ID 1765 , Point and Print Restrictions: When updating drivers for an existing connection (CVE - 2021 - 34527 ) , Result = 2 , Recommended = 0 , Severity = High
...
[ * ] 9 / 4 / 2022 8 : 54 : 19 AM - Starting Category MS Security Guide
[?] ID 2200 , LSA Protection , Result = , Recommended = 1 , Severity = Medium
[?] ID 2201 , Lsass.exe audit mode , Result = , Recommended = 8 , Severity = Low
...
[ * ] 9 / 4 / 2022 8 : 54 : 25 AM - HardeningKitty is done
[ * ] 9 / 4 / 2022 8 : 54 : 25 AM - Your HardeningKitty score is: 4.82 . HardeningKitty Statistics: Total checks: 325 - Passed: 213 , Low: 33 , Medium: 76 , High: 3 .Erstellen Sie zunächst das Verzeichnis harterkitty und für jede Version ein Sub -Verzeichnis wie 0.9.3 in einem Pfad, der in der PSModulepath -Umgebungsvariable aufgeführt ist.
Kopieren Sie das Modul harterkitty.psm1 , harterkitty.psd1 und das Listenverzeichnis in diesem neuen Verzeichnis.
PS C:tmp > $Version = " 0.9.3 "
PS C:tmp > New-Item - Path $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version - ItemType Directory
PS C:tmp > Copy-Item - Path .HardeningKitty.psd1 , .HardeningKitty.psm1 , .lists - Destination $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version - RecurseWeitere Informationen finden Sie in Microsofts Artikel, in dem ein PowerShell -Modul installiert wird.
Sie können das folgende Skript verwenden, um die neueste Version von HarderningKitty herunterzuladen und zu installieren.
Function InstallHardeningKitty () {
$Version = ((( Invoke-WebRequest " https://api.github.com/repos/0x6d69636b/windows_hardening/releases/latest " - UseBasicParsing) | ConvertFrom-Json ).Name).SubString( 2 )
$HardeningKittyLatestVersionDownloadLink = (( Invoke-WebRequest " https://api.github.com/repos/0x6d69636b/windows_hardening/releases/latest " - UseBasicParsing) | ConvertFrom-Json ).zipball_url
$ProgressPreference = ' SilentlyContinue '
Invoke-WebRequest $HardeningKittyLatestVersionDownloadLink - Out HardeningKitty $Version .zip
Expand-Archive - Path " .HardeningKitty $Version .zip " - Destination " .HardeningKitty $Version " - Force
$Folder = Get-ChildItem .HardeningKitty $Version | Select-Object Name - ExpandProperty Name
Move-Item " .HardeningKitty $Version $Folder * " " .HardeningKitty $Version "
Remove-Item " .HardeningKitty $Version $Folder "
New-Item - Path $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version - ItemType Directory
Set-Location .HardeningKitty $Version
Copy-Item - Path .HardeningKitty.psd1 , .HardeningKitty.psm1 , .lists - Destination $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version - Recurse
Import-Module " $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version HardeningKitty.psm1 "
}
InstallHardeningKittyDer Standardmodus ist Audit . HarderingKitty führt ein Audit durch, speichert die Ergebnisse in einer CSV -Datei und erstellt eine Protokolldatei. Die Dateien werden automatisch benannt und erhalten einen Zeitstempel. Unter Verwendung der Parameter ReportFile oder Logfile ist es auch möglich, Ihren eigenen Namen und Pfad zuzuweisen.
Der Filterparameter kann verwendet werden, um die Härtungsliste zu filtern. Zu diesem Zweck muss die PowerShell -Skriptblock -Syntax verwendet werden, z. B. { $_.ID -eq 4505 } . Die folgenden Elemente sind nützlich für die Filterung: ID, Kategorie, Name, Methode und Schweregrad.
Invoke-HardeningKitty - Mode Audit - Log - ReportHarderingKitty kann mit einer bestimmten Liste ausgeführt werden, die von der Parameterdateifindinglist definiert ist. Wenn HarderningKitty mehrmals auf demselben System ausgeführt wird, kann es nützlich sein, die Maschineninformationen zu verbergen. Für diesen Zweck wird die Parameter SkipmachineInformation verwendet.
Invoke-HardeningKitty - FileFindingList .listsfinding_list_0x6d69636b_user.csv - SkipMachineInformationHarderingKitty verwendet die Standardliste und überprüft nur Tests mit dem Schweregradmedium.
Invoke-HardeningKitty - Filter { $_ .Severity -eq " Medium " }Die Modus -Konfiguration gibt alle aktuellen Einstellungen eines Systems zurück. Wenn eine Einstellung nicht konfiguriert wurde, verwendet HarderningKitty einen Standardwert, der in der Befundsliste gespeichert ist. Dieser Modus kann mit anderen Funktionen kombiniert werden, um beispielsweise eine Sicherung zu erstellen.
Harderingkitty erhält die aktuellen Einstellungen und speichert sie in einem Bericht:
Invoke-HardeningKitty - Mode Config - Report - ReportFile C:tmpmy_hardeningkitty_report.csvBackups sind wichtig. Wirklich wichtig. Daher hat HarderningKitty auch eine Funktion, um die aktuelle Konfiguration abzurufen und sie in einem Formular zu speichern, das teilweise wiederhergestellt werden kann.
Haftungsausschluss: HarderningKitty versucht, die ursprüngliche Konfiguration wiederherzustellen. Dies funktioniert ganz gut mit Registrierungsschlüssel und härtetem Kitty. Die Sicherungsfunktion ist jedoch kein Schnappschuss und ersetzt keine echte Systemsicherung. Es ist nicht möglich, das System 1: 1 allein mit Haringkitty nach Hailmary wiederherzustellen. Wenn dies eine Voraussetzung ist, erstellen Sie ein Bild- oder Systemsicherungsbetrieb und stellen Sie es wieder her.
Der Sicherungsschalter gibt an, dass die Datei in Form einer Auffindungsliste geschrieben ist und somit für den Hagelmary -Modus verwendet werden kann. Der Name und der Pfad der Sicherung können mit der Parameter -Sicherung angegeben werden.
Invoke-HardeningKitty - Mode Config - BackupBitte testen Sie diese Funktion, um festzustellen, ob sie im Zielsystem wirklich ordnungsgemäß funktioniert, bevor Sie ernsthafte Änderungen vornehmen. Die Sicherung eines Schrödinger ist gefährlich.
Beachten Sie, dass die Sicherung auf die Standard -Erkenntnisliste überwiesen wird, wenn nicht angegeben ist. Erstellen Sie vor der Bereitstellung einer bestimmten Liste im Hailmary -Modus immer eine Sicherung, die auf diese spezifische Liste verwiesen wird .
Invoke-HardeningKitty - Mode Config - Backup - BackupFile " .myBackup.csv " - FileFindingList " .list{list}.csv " Der Sicherungsschalter erstellt eine Datei in Form einer Auffindungsliste, um das Backup -Laden im Hailmary -Modus wie jede Fundliste wiederherzustellen:
Invoke-HardeningKitty - Mode HailMary - Log - Report - FileFindingList " .myBackup.csv " Die Hagelmary -Methode ist sehr leistungsfähig. Es kann verwendet werden, um eine Befundsliste in einem System bereitzustellen. Alle Ergebnisse werden in diesem System wie in der Liste empfohlen eingestellt. Mit Macht kommt Verantwortung. Bitte verwenden Sie diesen Modus nur, wenn Sie wissen, was Sie tun. Stellen Sie sicher, dass Sie das System Sicherung haben.
Derzeit wird die Filterfunktion nur im Audit- und Konfigurationsmodus unterstützt. Wenn der Hagelmary -Modus eine heikle Angelegenheit ist, erstellen Sie Ihre eigene Datei und entfernen Sie alle Leitungen, die Sie filtern möchten.
Invoke-HardeningKitty - Mode HailMary - Log - Report - FileFindingList .listsfinding_list_0x6d69636b_machine.csvBevor Hagelmary ausgeführt wird, muss eine Auffindungsliste ausgewählt werden. Es ist wichtig zu überprüfen, ob die Einstellungen einen Einfluss auf die Stabilität und Funktionalität des Systems haben. Bevor Hagelmary läuft, sollte ein Backup gemacht werden.
Dank @gderybel kann Harderningkitty eine Befundsliste in eine Gruppenrichtlinie umwandeln. Als grundlegende Anforderung muss das PowerShell -Modul für Gruppenrichtlinien installiert werden. Im Moment können nur Registrierungseinstellungen konvertiert werden und noch nicht alles getestet wurde. Es wird eine neue Richtlinie erstellt, sofern sie keinem Objekt zugewiesen ist, es wird keine Änderung am System vorgenommen. Verwenden Sie es mit Vorsicht.
Invoke-HardeningKitty - Mode GPO - FileFindingList .listsfinding_list_0x6d69636b_machine.csv - GPOName HardeningKitty - Machine - 01Jeder bestandene Befund gibt 4 Punkte, ein niedriger Befund gibt 2 Punkte, ein mittlerer Befund gibt 1 Punkt und ein hoher Befund gibt 0 Punkte.
Die Formel für den Harderningkitty -Score beträgt (Punkte erreicht / maximale Punkte) * 5 + 1 .
| Punktzahl | Bewertung lässig | Bewertung Professional |
|---|---|---|
| 6 | ? Exzellent | Exzellent |
| 5 | ? Gut gemacht | Gut |
| 4 | ? Ausreichend | Ausreichend |
| 3 | ? Sie sollten es besser machen | Unzureichend |
| 2 | ? Schwach | Unzureichend |
| 1 | ? Schein | Unzureichend |
@ataumo Erstellen Sie eine webbasierte Schnittstelle zum HarderningKitty. Das Tool kann verwendet werden, um Ihre eigenen Listen zu erstellen, und liefert zusätzliche Informationen zu den Härtungseinstellungen. Der Quellcode steht unter AGPL -Lizenz und es gibt eine Demo -Site.
HardingKitty kann verwendet werden, um Systeme gegen die folgenden Baselines / Benchmarks zu prüfen:
| Name | Systemversion | Version |
|---|---|---|
| 0x6d69636b Windows 10 (Maschine) | 22H2 | |
| 0x6d69636b Windows 10 (Benutzer) | 22H2 | |
| BSI SISYPHUS Windows 10 HOHER SCHUTZBEDARF DOMANMANTGLIED (Maschine) | 1809 | 1.0 |
| BSI SISYPHUS Windows 10 HOHER SCHUTZBEDARF DOMANMANDGLIED (Benutzer) | 1809 | 1.0 |
| Bsi Sisyphus Windows 10 Normaler schutzbedarf domänenenmedglied (Maschine) | 1809 | 1.0 |
| Bsi Sisyphus Windows 10 Normaler schutzbedarf domänenenmedglied (Benutzer) | 1809 | 1.0 |
| Bsi Sisyphus Windows 10 NORMALER SCHUtzbedarf Einzelrechner (Maschine) | 1809 | 1.0 |
| Bsi Sisyphus Windows 10 NORMALER SCHUtzbedarf Einzelrechner (Benutzer) | 1809 | 1.0 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 1809 | 1.6.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 1809 | 1.6.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 1903 | 1.7.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 1903 | 1.7.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 1909 | 1.8.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 1909 | 1.8.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 2004 | 1.9.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 2004 | 1.9.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 20H2 | 1.10.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 20H2 | 1.10.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 21H1 | 1.11.0 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 21H1 | 1.11.0 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 21H2 | 1.12.0 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 21H2 | 1.12.0 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 22H2 | 2.0.0 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 22H2 | 2.0.0 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 22H2 | 3.0.0 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 22H2 | 3.0.0 |
| CIS Microsoft Windows 11 Enterprise (Maschine) | 21H2 | 1.0.0 |
| CIS Microsoft Windows 11 Enterprise (Benutzer) | 21H2 | 1.0.0 |
| CIS Microsoft Windows 11 Enterprise (Maschine) | 22H2 | 2.0.0 |
| CIS Microsoft Windows 11 Enterprise (Benutzer) | 22H2 | 2.0.0 |
| CIS Microsoft Windows 11 Enterprise (Maschine) | 23H2 | 3.0.0 |
| CIS Microsoft Windows 11 Enterprise (Benutzer) | 23H2 | 3.0.0 |
| CIS Microsoft Windows Server 2012 R2 (Maschine) | R2 | 2.4.0 |
| CIS Microsoft Windows Server 2012 R2 (Benutzer) | R2 | 2.4.0 |
| CIS Microsoft Windows Server 2012 R2 (Maschine) | R2 | 2.6.0 |
| CIS Microsoft Windows Server 2012 R2 (Benutzer) | R2 | 2.6.0 |
| CIS Microsoft Windows Server 2012 R2 (Maschine) | R2 | 3.0.0 |
| CIS Microsoft Windows Server 2012 R2 (Benutzer) | R2 | 3.0.0 |
| CIS Microsoft Windows Server 2016 (Computer) | 1607 | 1.2.0 |
| CIS Microsoft Windows Server 2016 (Benutzer) | 1607 | 1.2.0 |
| CIS Microsoft Windows Server 2016 (Computer) | 1607 | 1.3.0 |
| CIS Microsoft Windows Server 2016 (Benutzer) | 1607 | 1.3.0 |
| CIS Microsoft Windows Server 2016 (Computer) | 1607 | 2.0.0 |
| CIS Microsoft Windows Server 2016 (Benutzer) | 1607 | 2.0.0 |
| CIS Microsoft Windows Server 2016 (Computer) | 1607 | 3.0.0 |
| CIS Microsoft Windows Server 2016 (Benutzer) | 1607 | 3.0.0 |
| CIS Microsoft Windows Server 2019 (Maschine) | 1809 | 1.1.0 |
| CIS Microsoft Windows Server 2019 (Benutzer) | 1809 | 1.1.0 |
| CIS Microsoft Windows Server 2019 (Maschine) | 1809 | 1.2.1 |
| CIS Microsoft Windows Server 2019 (Benutzer) | 1809 | 1.2.1 |
| CIS Microsoft Windows Server 2019 (Maschine) | 1809 | 2.0.0 |
| CIS Microsoft Windows Server 2019 (Benutzer) | 1809 | 2.0.0 |
| CIS Microsoft Windows Server 2019 (Maschine) | 1809 | 3.0.0 |
| CIS Microsoft Windows Server 2019 (Benutzer) | 1809 | 3.0.0 |
| CIS Microsoft Windows Server 2022 (Computer) | 21H2 | 1.0.0 |
| CIS Microsoft Windows Server 2022 (Benutzer) | 21H2 | 1.0.0 |
| CIS Microsoft Windows Server 2022 (Computer) | 22H2 | 2.0.0 |
| CIS Microsoft Windows Server 2022 (Benutzer) | 22H2 | 2.0.0 |
| CIS Microsoft Windows Server 2022 (Computer) | 22H2 | 3.0.0 |
| CIS Microsoft Windows Server 2022 (Benutzer) | 22H2 | 3.0.0 |
| DOD Microsoft Windows 10 Stig (Maschine) | 20H2 | V2R1 |
| DOD Microsoft Windows 10 Stig (Benutzer) | 20H2 | V2R1 |
| DOD Windows Server 2019 Domain Controller Stig (Maschine) | 20H2 | V2R1 |
| DOD Windows Server 2019 Domain Controller Stig (Benutzer) | 20H2 | V2R1 |
| DOD Windows Server 2019 Member Server Stig (Maschine) | 20H2 | V2R1 |
| DOD Windows Server 2019 Member Server Stig (Benutzer) | 20H2 | V2R1 |
| DOD Windows Defender Antivirus Stig | 20H2 | V2R1 |
| DOD Windows Firewall Stig | 20H2 | v1r7 |
| Microsoft Security Baseline für Microsoft Edge | 87 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 88, 89, 90, 91 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 92 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 93, 94 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 95 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 96 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 97 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 98, 99, 100, 101, 102, 103, 104, 105, 106 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 107, 108, 109, 110, 111 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 112, 113 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 114, 115, 116 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 117, 118, 119, 120, 121, 122, 123, 124, 125, 126, 127 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 128, 129, 130 | Finale |
| Microsoft Security Baseline für Windows 10 | 2004 | Finale |
| Microsoft Security Baseline für Windows 10 | 20H2, 21H1 | Finale |
| Microsoft Security Baseline für Windows 10 | 21H2 | Finale |
| Microsoft Security Baseline für Windows 10 (Maschine) | 22H2 | Finale |
| Microsoft Security Baseline für Windows 10 (Benutzer) | 22H2 | Finale |
| Microsoft Security Baseline für Windows 11 | 21H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Maschine) | 22H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Benutzer) | 22H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Maschine) | 23H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Benutzer) | 23H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Maschine) | 24H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Benutzer) | 24H2 | Finale |
| Microsoft Security Baseline für Windows Server (DC) | 2004 | Finale |
| Microsoft Security Baseline für Windows Server (Mitglied) | 2004 | Finale |
| Microsoft Security Baseline für Windows Server (DC) | 20H2 | Finale |
| Microsoft Security Baseline für Windows Server (Mitglied) | 20H2 | Finale |
| Microsoft Security Baseline für Windows Server 2022 (DC) | 21H2 | Finale |
| Microsoft Security Baseline für Windows Server 2022 (Mitglied) | 21H2 | Finale |
| Microsoft Security Baseline für Office 365 Proplus (Maschine) | September 2019 | Finale |
| Microsoft Security Baseline für Office 365 Proplus (Benutzer) | September 2019 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Maschine) | V2104, V2106 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Benutzer) | V2104, V2106 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Maschine) | v2112 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Benutzer) | v2112 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Maschine) | v2206 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Benutzer) | v2206 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Maschine) | V2306, V2312 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Benutzer) | V2306, V2312 | Finale |
| Microsoft Windows Server -TLS -Einstellungen | 1809 | 1.0 |
| Microsoft Windows Server -TLS -Einstellungen (zukünftige Verwendung mit TLSV1.3) | 1903 | 1.0 |